6月底,isc bind被爆出由于設計問題而導緻的安全繞過漏洞,攻擊者能夠對一個權威dns伺服器發送和接收消息,該伺服器中區域的tsig key名稱資訊,目标服務能夠被操作執行未經授權的動态更新。
如果伺服器完全依靠 tsig key,而沒有其他基于位址的acl保護,那這個伺服器更容易被攻擊,進而被投毒。
securityfocus評價
isc bind容易出現安全繞過漏洞。攻擊者可以利用該漏洞執行未經授權的動作,進而進行更多攻擊。
isc bind如下版本均受影響
9.4.0 through 9.8.8,
9.9.0 through 9.9.10-p1,
9.10.0 through 9.10.5-p1,
9.11.0 through 9.11.1-p1,
9.9.3-s1 through 9.9.10-s2,
9.10.5-s1 through 9.10.5-s2
更新到與目前版本的bind最近的相關修補版本。 更新檔下載下傳位址
bind 9 version 9.9.10-p2
bind 9 version 9.10.5-p2
bind 9 version 9.11.1-p2
bind 預覽版本提供給特殊的使用者
bind 9 version 9.9.10-s3
bind 9 version 9.10.5-s3
bind安全繞過漏洞cve-2017-3143
bugtraq id:
99337
class:
design error
cve:
cve-2017-3143
remote:
yes
local:
no
published:
jun 29 2017 12:00am
updated:
credit:
clément berthaux from synacktiv
vulnerable:
isc bind 9.5.1 p3
isc bind 9.5.1 p1
isc bind 9.4.3
isc bind 9.4.1 -p1
isc bind 9.4.1
isc bind 9.4 rc2
isc bind 9.4 rc1
isc bind 9.4 b4
isc bind 9.4 b3
isc bind 9.4 b2
isc bind 9.4 b1
isc bind 9.4 a6
isc bind 9.4 a5
isc bind 9.4 a4
isc bind 9.4 a3
isc bind 9.4 a2
isc bind 9.4 a1
isc bind 9.4
isc bind 9.7.1
isc bind 9.7.0 p2
isc bind 9.7.0
isc bind 9.5.0b2
isc bind 9.5.0b1
isc bind 9.5.0a7
isc bind 9.5.0a6
isc bind 9.5.0a5
isc bind 9.5.0a4
isc bind 9.5.0a3
原文釋出時間:2017年7月3日
本文由:securityfocus釋出,版權歸屬于原作者
原文連結:http://toutiao.secjia.com/bind-bypass-cve-2017-3143#
本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站